导 读 2024年12月,第三方AI安全研究机构 Apollo Research 发布了研究《Frontier Models are Capable of In-context Sch...
研究分享 | 大模型欺骗能力评测基准集 OpenDeception
研究背景随着大型语言模型(LLM)能力的提高和智能体(agent)的广泛应用,重大红线风险之一的欺骗性风险逐渐成为一个关键的安全问题。欺骗性风险可以简单理解为,LLM在完成目标的过程中表现出欺骗性,例...
【论文速读】| SpearBot:在生成 - 评判框架下利用大语言模型生成鱼叉式网络钓鱼邮件
基本信息原文标题:SpearBot: Leveraging Large Language Models in a Generative-Critique Framework for Spear-Phi...
微软运用欺骗性策略大规模打击网络钓鱼活动
微软正在利用欺骗性策略来打击网络钓鱼行为者,方法是通过访问 Azure 生成外形逼真的蜜罐租户,引诱网络犯罪分子进入以收集有关他们的情报。利用收集到的数据,微软可以绘制恶意基础设施地图,深入了解复杂的...
微软运用欺骗性策略大规模打击网络钓鱼活动
关键词网络钓鱼微软正在利用欺骗性策略来打击网络钓鱼行为者,方法是通过访问 Azure 生成外形逼真的蜜罐租户,引诱网络犯罪分子进入以收集有关他们的情报。利用收集到的数据,微软可以绘制恶意基础设施地图,...
在新的欺骗性网络钓鱼攻击中利用画中画技术
这种被称为“画中画”的创新方法利用了用户对熟悉的徽标和促销的信任,使攻击更具说服力,也更难被发现。在最近的网络钓鱼活动中,黑客采用复杂的混淆策略来欺骗毫无戒心的用户访问恶意网站并泄露敏感信息。该活动的...
企业面临的网络安全风险及应对策略
网络安全威胁是一种技术风险,会削弱企业网络的防御能力,危及专有数据、关键应用程序和整个IT基础设施。由于企业面临着广泛的威胁,因此通过监控和缓解最关键的威胁和漏洞。网络安全问题有七大类,包括多种威胁,...
欺骗性弃用:关于 npm 已弃用包的真相
Aqua Nautilus 的研究人员发现,下载次数最多的 npm 包中有 8.2% 已被正式弃用,但由于处理包依赖项的做法不一致,实际数字要大得多,接近 21.2%。此外,一些软件包维护者在遇到安全...
噪音风暴:自 2020 年以来观察到神秘的大规模欺骗流量浪潮
导 读自 2020 年 1 月以来,威胁情报公司GreyNoise Intelligence 一直在追踪一种神秘现象,该现象由大量欺骗性流量组成,专家将其称为“Noise Storms(噪声风暴)”。...
【论文】反射控制———一个信息操纵理论的形成、发展与应用研究
摘要:[研究目的]反射控制方法可以影响决策者思维及其决策过程,研究反射控制理论的发展及应用,对了解信息操纵活动提供理论参考。 [研究方法]通过系统性的文献梳理方法,梳理了反射控制理论的形成和发展过程,...
Bypass LOLBins 命令行的交互式 shell
LOLSpoof 是一个交互式 shell 程序,可以自动欺骗生成进程的命令行参数。只需调用看似有罪的命令行 LOLBin (例如powershell -w hidden -enc Z...
欺骗性VMware域名:新型BIFROSE Linux恶意软件变种的用途
Cybersecurity researchers have discovered a new Linux variant of a remote access trojan (RAT) called...